Итальянский исследователь Лука Тодеско , известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n , новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность в том, что он использует «дыру в защите», которую Apple не сможет устранить с помощью обновления программного обеспечения.

Подробнее об опасности checkra1n и как ее могут использовать злоумышленники, рассказал Сергей Никитин , заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. Бонусом - видео с джелбрейком iPhone 7.


Вышел джейлбрейк checkra1n, что это значит?

Это значит, что пользователи всех устройств под управлением iOS со старыми процессорами теперь могут чувствовать себя значительно менее защищенными. Если предметно, то уязвимы все мобильные устройства Apple ниже iPhone 10 включительно.

Какая версия iOS уязвима?

Дело в том, что найденная уязвимость аппаратная и не зависит от версии iOS. Уязвимый код находится в той части «железа» устройства, которое записывается однократно при производстве. Поэтому закрыть эту уязвимость программно невозможно.

В чем заключается опасность?

Зная код-пароль и имея физический доступ к устройству, можно провести полное извлечение данных из него, скопировав всю файловую систему. Обычно, без джейлбрейка возможно скопировать только малую часть данных посредством iTunes Backup.

Что-то еще?

Да, так как теперь возможна не доверенная загрузка произвольного кода, можно загрузить устройство в «особую» зараженную версию iOS, и до перезагрузки пользователь будет пользоваться такой скомпрометированной версией iOS, которая может делать с данными пользователя, что угодно.

Получается джейлбрейк работает только до перезагрузки?

Верно, так как используется уязвимость в загрузчике, то после перезагрузки исполнение недоверенного кода больше невозможно. Необходимо повторять процедуру взлома при каждой загрузке.

Что это дает обычному пользователю?

Можно установить неофициальный магазин приложений, изменять операционную систему, ставить пиратские приложения и так далее. Само собой при этом теряется и основная функция безопасности iOS – система отключает все свои средства безопасности и там может исполняться недоверенный код, в том числе и вредоносное ПО.

Что это дает исследователю безопасности?

Это уникальная возможность исследовать любую версию iOS, находить уязвимости и сообщать о них через bug hunting программы. Раньше исследователи были ограничены только некоторыми версиями iOS, под которые уже нашли какие-то уязвимости и есть возможность получить полный доступ. Но теперь, так как это аппаратная уязвимость, можно устанавливать любую версию iOS и изучать её, в том числе и самую актуальную 13.2.2. раньше такое было возможно только на специальных «прототипах», которые обычный исследователь безопасности получить не мог.

Как этим могут воспользоваться мошенники?

В iOS была встроена замечательная система защиты от кражи. Если даже сбросить устройство в изначальное состояние, то его невозможно было активировать без знания Apple ID и пароля. Таким образом украденное устройство максимум могло уйти на запчасти (и то не все его элементы). Теперь же можно программно «обойти» эту активацию, и попытаться продать такое устройство. К сожалению, при таком обходе невозможно будет привязать свой Apple ID и пользоваться сервисами Apple и сотовой связью. Таким образом iPhone превращается в некое подобие iPod. Однако это значит что на досках объявлений скоро появится огромное количество мошенников, которые будут пытаться продать такие «псевдоактивированные» телефоны. Будьте бдительны!

Что делать?

К сожалению, так как уязвимость аппаратная, единственный вариант это сменить устройство на свежее. Не подвержены уязвимости девайсы 2018 года и новее. Такие как iPhone XR, XS и тд.

Чего ждать?

Скорее всего будет возможен взлом код-паролей перебором для iPhone 4S и 5. И ограниченная возможность перебора код-паролей для iPhone 5S и вышел (ограниченное количество попыток). Поэтому для всех уязвимых девайсов рекомендуем установить цифро-буквенный пароль в 8 символов.

В интернет недавно просочились слухи о том, что китайские хакерские группы TaiG и Pangu ожидают релиза iOS 9.3, чтобы одновременно с ним выпустить джейлбрейк для iOS 9.2.1.

От самих хакеров официальных заявлений по поводу релиза джейлбрейка не поступало, но люди сходятся в том, что он состоится точно не раньше даты выхода новой версии iOS. Есть мнение, что TaiG и Pangu откладывают публичный релиз с целью не дать Apple быстро внести изменения в iOS 9.3, залатав использованные в джейлбрейке уязвимости. Как бы всем ни хотелось увидеть джейлбрейк iOS 9.2.1 как можно быстрее, придётся ещё немного подождать.

В статье в Inquisitr сказано, что Apple стремится максимально эффективно защитить iOS 9.3 от взлома и беспрерывно ищет уязвимости в системе, которые потенциально могут быть эксплуатированы TaiG или Pangu. С помощью такого подхода компания смогла убить джейлбрейк iOS 9.1 до его выхода, вовремя исправив найденные Pangu эксплойты. Тем не менее, не утихают слухи о том, что китайцы могут успешно взломать iOS 9.2, хотя сами хакеры, как уже было сказано, никуда не торопятся и не дают комментариев.

Итальянский хакер Люка Тодеско aka @qwertyoruiop недавно объявил , что ему удалось взломать iOS 9.2, 9.2.1 и 9.3 beta. Он подкрепил свои слова скриншотами и видеозаписями, на которых демонстрируется его телефон с функционирующим джейлбрейком. Хотя эти доказательства не абсолютны, но они вызывают доверие, и люди в твиттере постоянно интересуются у Тодеско, когда же следует ждать публичного релиза джейлбрейка от какой-то из команд (своим джейлбрейком Люка делиться не собирается).

Итак, по всей видимости, джейлбрейк iOS 9.2.1 откладывается до выхода следующего обновления iOS, который должен состояться уже скоро, а потому нет смысла давать джейлбрейк публике сейчас. Джейлбрейк для iOS 9.2, скорее всего, уже не будет выпущен из-за неактуальности этой версии и несовместимости с iOS 9.2.1, в которой были исправлены эксплойты, вероятным образом использованные в нём. До сих пор широким массам доступен только джейлбрейк iOS 9 - 9.0.2.

Со своей стороны Apple предупреждает всех пользователей, что джейлбрейкинг и подобные ему модификации устройств могут привести к различным нарушениям, сбоям функций, нестабильности, уменьшению времени работы аккумулятора, невозможности обновиться до новых версий и прочим неприятным последствиям. Компания борется с джейлбрейкингом уже давно; в свете скандала с будет интересно увидеть, может ли случиться что-нибудь подобное с устройствами, на которых установлен джейлбрейк. Посмотрим.

Многие уже перестали верить, но это случилось - хакеры все-таки выпустили общедоступную утилиту для джейлбрейка актуальных версий iOS. Отличились наши любимые Pangu Team, которые для «взлома» 64-разрядных iPhone, iPad и iPod touch под управлением iOS 9.2 - iOS 9.3.3. В этой инструкции мы расскажем о том, как следует выполнять джейлбрейк при помощи новой утилиты от Pangu.

Первым делом хотим обратить внимание на то, что утилита для джейлбрейка мобильных устройств под управлением iOS 9.2 - iOS 9.3.3 работает далеко не самым стабильным образом. Согласно отзывам пользователей, у многих возникают довольно специфические ошибки, из-за которых джейлбрейк на устройство устанавливается. Тем не менее, на наш тестовый iPad Air джейлбрейк установился без каких-либо проблем.

Также отметим, что утилита на текущий момент выпущена только на китайском языке, однако, точно следуя шагам нашей инструкции особенных проблем с обращением с программой возникнуть у вас не должно. И еще одно - джейлбрейк является полу-отвязанным, то есть при каждой перезагрузке он будет сбрасываться и для работы твиков необходимо будет запускать приложение PP, которое установится на устройство. Выполнять джейлбрейк при помощи компьютера каждый раз не понадобится.

Шаг 1. Убедитесь в том, что ваше устройство входит в список поддерживаемых утилитой Pangu:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus, iPhone SE;
  • iPod touch 6G;
  • iPad mini 2, iPad mini 3, iPad mini 4, iPad Air, iPad Air 2, iPad Pro.

Шаг 7. Дождитесь выполнения еще одной загрузки. Важно - загрузка идет довольно долго, наберитесь терпения.

Такое сообщение появится в случае, если все прошло удачно.

Шаг 8. На мобильном устройстве перейдите в меню «Настройки » → «Основные » → «Управление устройством » и нажмите «Доверять имя_профиля ». На ваш iPhone, iPad или iPod touch установится приложение PP .


Шаг 9. Запустите приложение PP на устройстве и подтвердите согласие на получение уведомлений. После нажмите на круг и заблокируйте свое устройство.


Шаг 10. Дождитесь окончания загрузки и сообщения о том, что Cydia установлена на вашем устройстве. Пока идет установка джейлбрейка не нужно ничего нажимать - после ее окончания устройство перезагрузится автоматически.


Готово! Вы установили столь долгожданный джейлбрейк на свое мобильное устройство под управлением iOS 9.2 - iOS 9.3.3. Отметим, что далеко не все твики адаптированы под новые версии iOS и, возможно, что именно ваши любимые надстройки временно не будут работать. Впрочем, учитывая опыт прошлых лет можно смело предположить, что разработчики долго тянуть с доработкой своих твиков не будут.

Как вновь активировать джейлбрейк после перезагрузки устройства

Мы уже отметили, что джейлбрейк является полу-отвязанным, однако, лишнее напоминание этому не повредит. Если вам iPhone, iPad или iPod touch выключается или вы его перезагружаете, то джейлбрейк системы слетает - 99% функций джейлбрейка перестают работать, твики в том числе. Однако восстановить джейлбрейк в случае с новой утилитой Pangu очень просто.

Шаг 1. Запустите приложение PP (то, которое с логотипом Pangu Team).

Шаг 2. Нажмите на круг, точно так же, как вы делали при установке джейлбрейка и заблокируйте устройство.

Шаг 3. Произойдет быстрый перезапуск системы и джейлбрейк вновь заработает.

Вот таким простым образом вы сможете максимально быстро восстанавливать работу джейлбрейка на своем мобильном устройстве. Процесс восстановления такой быстрый, что особенных неудобств принести он не должен.


Поставьте 5 звезд внизу статьи, если нравится эта тема. Подписывайтесь на нас

Первая бета-версия настольной операционной системы iOS 9.2 вышла в конце октября и содержит исправление ошибок, которые раздражали пользователей очень давно. В первую очередь речь идет об ошибке, из-за которой автоматически включался верхний регистр при наборе текста на русском языке.

Признаем сразу — обновление iOS 9.3 стало одним из самых неудачных в истории мобильной операционной системы от Apple. На решение у инженеров компании ушло больше недели, но даже в iOS 9.3.1 . Пронырливые пользователи быстренько «откатились» до , а те, кто не успел этого сделать, больше не смогут установить предыдущую версию ОС.

Совсем недавно Apple обновила iOS 9.2.1, однако, если вы направитесь в раздел настроек ПО, вы ничего там не увидите, если ваш смартфон уже работает на iOS 9.2.1. Обновление предназначено для владельцев iPhone, которые поменяли кнопку Home с датчиком Touch ID в неофициальном сервисном центре и столкнулись с при попытке установить новую версию ОС.

Многим владельцам старых iPhone ( и старше) иногда приходит или других способах повышения работоспособности устройства на iOS 9. Поскольку установка iOS 8 или iOS 7 уже невозможна, приходится обращаться к другим инструментам и работать с тем, что имеем. А они есть.

«Прилетевшее» полтора дня назад обновление iOS с индексом 9.2.1 оказалось отличной заплаткой для широкого спектра программных дыр и недоработок, добавив также производительности устройствам предыдущих поколений. Но и, как водится, без перипетий дело не обошлось. В частности, прошивка так и не исправила довольно значимый баг в работе iPhone 6s, недовольство которым пользователи высказывают на протяжении многих месяцев.

Вчера владельцам iPhone, iPad и iPod Touch — обновленная версия мобильной операционной системы от Apple, которая уже успела вызвать положительные впечатления у пользователей. Дошло до того, что они сами массово рекомендуют апдейт к установке. Что же изменилось?

После того как Apple жестоко расправилась с уязвимостями в системе, использованными в джейлбрейке iOS 9 - 9.0.2, многим пользователям не осталось иного выхода, кроме как избегать обновления до новых версий iOS и ждать следующего джейлбрейка. К сожалению, всё ещё нет новостей о каком-либо значимом продвижении во взломе iOS 9.1 или выше от команд Pangu и TaiG, однако хакер Люка Тодеско несколько недель назад заявил о том, что ему удалось взломать iOS 9.2.1 и даже бета-версию iOS 9.3.В качестве доказательства Тодеско, также известный как @qwertyoruiop , опубликовал несколько скриншотов своего iPhone 6 под управлением разных версий iOS с запущенной Cydia, а также с демонстрацией работы взломанного устройства. В пользу правдивости этих доказательств говорит тот факт, что Тодеско был отмечен Apple как сумевший обнаружить одну из уязвимостей в iOS 9.2.

Вчера хакер опубликовал ещё одно , на котором продемонстрировал непривязанный джейлбрейк для iOS 9.2. Также он утверждает, что этот джейлбрейк работает под iOS 9.2.1 и 9.3 beta. Что касается возможности публичного релиза джейлбрейка, Люка не собирается этого делать и оставляет свой джейлбрейк для частного использования и развлечения. Будем ждать релиза от крупных команд вроде Pangu или TaiG!

Скачать иконку Cydia для iOS 9.2.1:

Для тех, кто ждёт джейлбрейк iOS 9.2.1.

Как только он появится, вы сможете с помощью иконки Cydia быстро узнать о выходе джейлбрейка прямо с домашнего экрана вашего устройства. Процесс выполняется без использования ПК.

1. Запустите на вашем устройстве браузер Safari.

2. Зайдите на эту страницу .

3. Нажмите на иконку стрелки вверх, расположенную внизу экрана. На iPad такая стрелка располагается в верху экрана.

4. Теперь нажмите На экран домой .

5. Измените имя значка на Cydia, если он называется по-другому.

Обновляться ли до 9.2.1?

Один из участников Pangu, скрывающийся под псевдонимом windknown, опубликовал вчера в блоге команды статью со своими размышлениями об изменениях в системе безопасности iOS 9.2.1 и уязвимостях iOS 9.2. В конце статьи было сделано важное замечание, касающееся одной из уязвимостей версии 9.2. Суть его в том, что эта уязвимость может быть достигнута каким-нибудь приложением через песочницу iOS и атаковать ядро системы для получения разрешения на исполнение кода в ядре. windknown рекомендовал всем пользователям не сайдлоадить приложения из подозрительных источников и по возможности перейти на iOS 9.2.1.

Люка Тодеско поддержал эту идею, написав в твиттере следующий пост: